La sicurezza di dati e sistemi è il presupposto per la continuità operativa delle aziende, necessaria per mantenere la fiducia dei clienti verso marchi e prodotti, nonché per evitare d’incorrere nelle pesanti sanzioni di legge in caso di violazioni nella tutela dei dati (GDPR). La dimensione digitale in cui oggi operano le aziende richiede maggiore attenzione alla sicurezza informatica sia per via della criticità dei dati nel business sia per l’evoluzione continua delle minacce. Chi attenta alla sicurezza dei dati e delle infrastrutture informatiche non lo fa per gioco come nel passato, ma fa parte di gruppi criminali organizzati che hanno a disposizione grandi mezzi e operano per fini economici, politici o terroristici. Gruppi capaci di realizzare attacchi mirati a infrastrutture - reti, server, client, device mobili, IoT, piattaforme social e di messaging – mettendo a rischio tutti i servizi collegati. Nel Rapporto CLUSIT 2020 sono stati censiti ben 1.670 attacchi gravi nell’ultimo anno, accompagnati da rilevanti perdite economiche e d’immagine per le realtà colpite. Attacchi che risultano in crescita rispetto alla precedente rilevazione e in tutti i settori monitorati: Security Industry (in crescita dal rapporto precedente del +325%), Online Services/Cloud” (+91,5%), Telco” (+54,5%), GDO/Retail (+28,2%), Healthcare (+17,0%) e Altri (+76,7%).

 

I cinque passi per rafforzare protezione e sicurezza dei dati

Un buon progetto per rafforzare la sicurezza di dati si realizza affrontando cinque aspetti chiave, tra loro collegati. Il primo è l’identificazione degli asset da proteggere e quindi delle minacce a cui possono essere sottoposti. Il secondo aspetto riguarda l’implementazione delle misure di protezione più efficaci per prevenire gli attacchi, tenendo conto che alle misure tecnologiche su reti e vulnerabilità software vanno affiancate quelle su persone e processi, per evitare che ingenuità e comportamenti sbagliati mettano a rischio la sicurezza dei dati. Come system integrator e consulenti di cybersecurity, analizziamo lo stato della sicurezza dei dati dell’azienda cliente e quindi identifichiamo le risposte migliori per ogni specifica esigenza, impegnandoci nell’integrazione tra le diverse componenti che concorrono alla difesa di endpoint, reti e sistemi. Poiché l’attaccante può riuscire ad attraversare le difese migliori è importante (terzo aspetto) avere la capacità di rilevare gli eventi avversi e quindi (quarto aspetto) avere pronte le contromisure per limitare il più possibile i danni. Infine (quinto elemento) serve predisporre le risorse per riprendere più velocemente possibile la normale operatività.

La sicurezza dei dati inizia dalla difesa di reti e sistemi

Uno dei punti d’attacco alla sicurezza dei dati è costituito dal networking, che oggi si estende al di fuori dell’organizzazione per connettere collaboratori che lavorano in mobilità, dipendenti in smartworking (modalità che è esplosa con l’emergenza coronavirus), partner e clienti. La sicurezza della rete è inoltre vitale per poter usufruire di servizi IT distribuiti ed erogati in cloud. Proteggere la rete significa mettere in sicurezza un più vasto perimetro aziendale comprendente LAN, data center e i sistemi degli uffici periferici, tenendo conto dei limiti dei firewall tradizionali e dei software nei nuovi contesti applicativi. Riteniamo fondamentale un approccio che parte dall’analisi dei livelli di rischio per l’azienda, con l’obiettivo di raggiungere il miglior livello di mitigazione in base alle modalità d’impiego delle infrastrutture IT nel data center, delle connessioni degli utenti remoti, dell’uso di soluzioni cloud e software-as-a-service.

 

Come proteggere endpoint e server e-mail

Un altro tipico fronte d’attacco per hacker e cybercriminali è rappresentato dagli endpoint, punto d’ingresso di malware e altre minacce in grado di attentare alla sicurezza dei dati. Una buona soluzione di sicurezza per gli endpoint protegge il dispositivo anche quando non è connesso alla rete aziendale, limitando al massimo consumi extra di risorse. Oltre ad arrestare malware, exploit, ransomware deve saper identificare i segnali caratteristici di un attacco e quindi integrarsi con gli altri sistemi di network e cloud security. Sono oggi importanti le capacità di apprendimento automatico e intelligenza artificiale (ML/AI) per rilevare e rispondere velocemente agli attacchi più sofisticati, allertando i team di supporto con i dati di sintesi più utili. A questo scopo abbiamo identificato le migliori soluzioni di protezione basate su un singolo agente e un potente motore di Endpoint Detection & Response (EDR) con capacità integrate di ML/AI che consentono di rispondere automaticamente sia alle forme d’attacco note sia a quelle sconosciute. Altro punto d’ingresso degli attacchi alla sicurezza di dati e sistemi aziendali è rappresentato dall’email, attraverso le modalità dello spear phishing, ramsonware e dell’e-mail impersonation (sostituzione d’identità) per compromettere dall’interno le difese, aggirando l’azione dei firewall e altri sistemi tradizionali di protezione basati su firme o blacklist. Per questa ragione, abbiamo scelto soluzioni di protezione e-mail integrate con applicazioni Microsoft 365 (Office 365) che oltre alle capacità antispam e di filtro utilizzano tecnologie di ML/AI per rafforzare la sicurezza dei dati.

 

Netmind, un partner completo per la sicurezza aziendale

Negli anni abbiamo acquisito l’esperienza per operare a tutto campo nella cybersecurity e sicurezza dei dati per far fronte ai rischi caratteristici delle infrastrutture e settori di mercato differenti. Offriamo alle aziende specialisti certificati con i più importanti marchi della security - Cisco, Palo Alto, FireEye, Forescout, Barracuda, TrendMicro– che si aggiungono alle certificazioni Cisco, HPE e Microsoft negli ambiti delle reti, sistemi e piattaforme applicative. Questo a garanzia di un approccio completo al tema della sicurezza, comprendente aspetti end-user e data center. Poiché la sicurezza non è solo tecnologia, realizziamo corsi di formazione per far sì che i dipendenti divengano parte attiva nella sicurezza dei dati e degli altri asset aziendali. Realizziamo penetration test e test simulati (di phishing, smishing, vishing e found physical media) per testare lo stato della sicurezza ed individuare le azioni più opportune.

 

Scopri le soluzioni di disaster recovery per il business che non si ferma mai. Clicca qui e scarica il White paper

Topic: Cyber Security